Polski Instytut Spraw Międzynarodowych

Slides:



Advertisements
Podobne prezentacje
„INŻYNIERIA BEZPIECZEŃSTWA”
Advertisements

Trendy w turystyce mgr inż Włodzimierz Nowotarski
INFRASTRUKTURA KRYTYCZNA
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013
Bezpieczeństwo informatyczne Informatyka śledcza
Analiza ryzyka projektu
Plan działań na rzecz rozwoju społeczeństwa informacyjnego
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
Konferencja Nowa koncepcja polityki regionalnej Ministerstwo Rozwoju Regionalnego Warszawa, 4 sierpnia 2008 r.
Przyczyny utraty przez firmy informacji.
Pojęcie administracji, jej cechy i funkcje
SPRAWNOŚĆ SEKTORA PUBLICZNEGO WYKŁAD IV
Instytucjonalne aspekty współpracy Budowanie kompetencji do współpracy między-samorządowej i międzysektorowej jako narzędzi rozwoju lokalnego i regionalnego.
Pytania problemowe do wykładów 1-7
Czynniki lokalizacji działalności gospodarczej
Administracja zintegrowanych systemów zarządzania
Spam w Europie i w Polsce
Projektowanie i programowanie obiektowe II - Wykład IV
Twinning Project Strengthening of the process of implementation of the anticorruption activities Transition Facility 2004 Lista dla osób na stanowiskach.
ZADANIA OBRONY CYWILNEJ I OCHRONY LUDNOŚCI
Bezpieczeństwo w sieci
Priorytet : Harmonijny transport powierzchniowy
prototypy metod i ingerencji w system czynna i bierna ingerencja
Bezpieczny Internet.
Metropolia Wiedzy jako „motor” konkurencyjności Pomorza
Przygotował Andrzej Potucha
7 zasad Czerwonego Krzyża i Czerwonego Półksiężyca
Bezpieczny Internet.
PRZEMOC WOBEC DZIECKA WYBRANE ZAGADNIENIA Monika Zielona-Jenek Pracownia Seksuologii Społecznej i Klinicznej IP UAM POZNAŃ 2011.
Społeczne partnerstwo na rzecz zdrowia środowiskowego
Bezpieczny Internet "Bezpieczeństwo w Internecie
GRUPA ROBOCZA 5 ZAPOBIEGANIE POWAŻNYM AWARIOM W PRZEMYŚLE
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
Pojęcie instytucji społecznej
Od kompleksowej diagnozy sytuacji osób niepełnosprawnych w Polsce do nowego modelu polityki społecznej wobec niepełnosprawności Projekt badawczy Prof.
Pijani kierowcy na polskich drogach
Zarządzanie Energią i Teleinformatyka ZET 2013 Nałęczów lutego 2013 r.
KONIECZNOŚĆ PROWADZENIA ZINTEGROWANYCH MIĘDZY-DYSCYPLINARNYCH BADAŃ NAUKOWYCH DOTYCZĄCYCH WDRAŻANIA KONCEPCJI TRWAŁEGO, ZRÓWNOWAŻONEGO ROZWOJU A SZCZEGÓLNIE.
Znaczenia Biuletynu Informacji Publicznej w realizacji prawa do informacji publicznej Katowice, dr Grzegorz Sibiga Instytut Nauk Prawnych PAN.
Metoda badań eksperymentalnych i quasi-eksperymentalnych
Międzynarodowe stosunki kulturalne
Wprowadzenie teoretyczne
Maria Góreczna Innowacje w budownictwie Poznań, 22 stycznia 2008 r.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
ZARZĄDZANIE KRYZYSOWE W POWIECIE
Sfery ingerencji administracji
Innowacją w cyberprzemoc Innowacją w cyberprzemoc Problem cyberprzemocy wśród młodzieży gimnazjalnej.
II Kongres Polski Cyfrowej, Warszawa, 3 listopada 2015 r. Możliwości finansowania projektów w zakresie rozwoju kompetencji cyfrowych w Programie Operacyjnym.
Bezpieczeństwo informacyjne i informatyczne państwa
Zakres obowiązywania kpa
Wydział dw. z Cyberprzestępczością KWP we Wrocławiu
SYSTEM ZARZĄDZANIA KRYZYSOWEGO Starostwo Powiatowe w Wągrowcu
Rozwój społeczeństwa informacyjnego – współpraca rządu, samorządu i biznesu Witold Drożdż Podsekretarz Stanu MSWiA Przewodniczący Międzyresortowego Zespołu.
STRES ZAWODOWY W SĄDACH POWSZECHNYCH I JEGO SKUTKI ZDROWOTNE.
Reagowanie na przemoc i cyberprzemoc Na podstawie wystąpienia A. M. Wesołowskiej na VII Kongresie Pedagogów i Psychologów Szkolnych Warszawa 2013.
Grzegorz Strączkowski. „podstawowe urządzenia i instytucje usługowe niezbędne do funkcjonowania gospodarki i społeczeństwa’’ Źródło Encyklopedia PWN.
Jednym z największych problemów związanych z promocją organizacji pozarządowej jest wyasygnowanie środków na zaprojektowanie, hosting, domenę i aktualizowanie.
Strategie zapobiegania przestępczości ćwiczenia nr 2
Społeczna odpowiedzialność organizacji Zmiany zachodzące w otoczeniu współczesnych organizacji powodują, że ulegają zmianie społeczne oczekiwania wobec.
Ranking kryteriów lokalizacji wg badań stare/nowe
Cyberterroryzm.
Prawo pracy Wprowadzenie
Proces przewodzenia i kontrolowania
PRAWO PRACY 2 Dr Jacek Borowicz
Sieć komputerowa Rodzaje sieci
Kontrola w administracji
CYBERPRZEMOC I PRZEMOC RÓWIEŚNICZA
Dyskurs upodmiotowienia, praktyki komercjalizacji.
Ochrona baz danych.
Wstęp do nauki o państwie i polityce
Zapis prezentacji:

Polski Instytut Spraw Międzynarodowych Haking, haktywizm, cyberterroryzm Bezpieczeństwo państw wobec szkodliwych działań w sieciach teleinformatycznych dokonywanych przez podmioty pozapaństwowe Marcin Terlikowski Polski Instytut Spraw Międzynarodowych 23 kwietnia 2008 r.

Hakerzy, haktywiści, cyberterroryści Wszystkie te osoby dokonują zdalnych, nieuprawnionych manipulacji w systemach teleinformatycznych, co je zatem różni ?

HAKING HAKTYWIZM CYBERTERRORYZM motywacja: pozapolityczna i pozaekonomiczna cel ataków: skuteczny atak, sam w sobie szkody: brak lub bardzo małe HAKTYWIZM motywacja: problem (konflikt) polityczny/społeczny; cel ataków: zwrócenie uwagi społeczeństwa i rządu na określoną kwestię, przeniesienie konfliktu na nową płaszczyznę szkody: ograniczone, mają charakter utrudnień, uciążliwości itp. CYBERTERRORYZM motywacja: konflikt polityczny/militarny, cel ataków: fizyczne szkody i/lub ofiary w ludziach, zastraszenie społeczeństwa i rządu, uzyskanie koncesji politycznych szkody: potencjalnie bardzo duże

HAKING NIEUSTRUKTURALIZOWANY SZEROKIE ROZUMIENIE HAKINGU – KAŻDA OSOBA DOKOUNJĄCA ATAKÓW (zaciera ono istotne różnice między obserwowanymi zdarzeniami) ROZUMIENIE WĄSKIE: NIEUSTRUKTURALIZOWANY SPECYFICZNA MOTYWACJA (cel sam w sobie to skuteczny atak ) POLEGA GŁÓWNIE NA WŁAMANIU – UZYSKANIU DOSTĘPU DO ZABEZPIECZONYCH ZASOBÓW NIE WYWOŁUJE STRAT MATERIALNYCH CZY INNYCH SZKÓD NIE MA ZWIĄZKU Z SYTUACJĄ POLITYCZNĄ PRZEJAWIA PEWIEN KODEKS POSTĘPOWANIA

SZEGÓLNE ODMIANY HAKINGU Script-kids – osoby z elementarną wiedzą informatyczną wykorzystujące gotowe programy służące do ataków (ŁATWOŚĆ ATAKU) Krakerzy – osoby przeprowadzające ataki z intencją wyrządzenia szkody (SZKODLIWOŚĆ ATAKU) REZULTATY w perspektywie ostatniej dekady ataki są: coraz częstsze‏ bardziej uciążliwe, pociągają za sobą rosnące straty (niszczenie danych, paraliżowanie systemów).

TRANSNARODWY WYMIAR HAKINGU brak ograniczeń w wyborze celów (geograficzne położenie celu nie ma znaczenia)‏ - nieograniczony dostęp do odpowiedniej wiedzy i narzędzi do przeprowadzania ataków (wymiana informacji między środowiskami hakerów z różnych krajów)‏ trudność wskazania źródła ataku (względna)‏

Wąsko rozumiany haking nie stanowi istotnego zagrożenia bezpieczeństwa teleinformatycznego w skali całego państwa, choć należy być świadomym zagrożeń płynących z niego dla poszczególnych instytucji/organów administracji. Nie jest też zagrożeniem bezpieczeństwa międzynarodowego państwa i zazwyczaj jest traktowany w kategoriach kryminalnych.

HAKTYWIZM Internet jest także przestrzenią działań motywowanych politycznie. Działają w nim podmioty zinstytucjonalizowane oraz nieformalne grupy osób. Jest bardzo wiele metod manifestowania i propagowania treści politycznych w Internecie.

CECHY HAKTYWIZMU PIERWOTNIE: - „elektroniczny protest”/cywilne nieposłuszeństwo - niszowe idee i światopoglądy - ograniczona skala i skutki - brak intencji wyrządzania poważniejszych szkód OBECNIE: - rosnąca częstotliwość ataków - rosnące, jednak nadal ograniczone szkody (skala)‏ - ścisłe powiązanie z najważniejszymi problemami politycznymi i konfliktami - „wojny internetowe”

HAKTYWIZM w PRAKTYCE W przeważającej liczbie przypadków obiektem ataków haktywistów są usługi oparte o Internet (witryny WWW, konta poczty e-mail) lub urządzenia podtrzymujące ruch internetowy, reprezentujące lub powiązane ze zwalczanym światopoglądem/rządem/grupą społeczną itp. Szkody nie są poważne i wynikają z zakłóceń funkcjonowania zaatakowanych systemów (różnych usług lub nawet części Internetu), obejmują także szkody wizerunkowe.

TRANSNARODOWY WYMIAR HAKTYWIZMU konflikty międzynarodowe (polityczne/militarne) są obecnie przenoszone do Internetu przykłady: Konflikt Bliskowschodni Konflikt Indii z Pakistanem Spór rosyjsko – estoński (04/05.2007)‏

HAKTYWIZM problem bezpieczeństwa międzynarodowego państwa, czy działanie kryminalne? Charakter ataków: skala, czas trwania, intensywność, zaatakowane obiekty, skutki. Aktualna sytuacja polityczna (wewnętrzna i międzynarodowa) kraju. Stosunek rządu do ataków/wola ich ewentualnego wykorzystania.

CYBERTERRORYZM POJĘCIE CZĘSTO NADUŻYWANE (terrorysta korzystający z Internetu to nie jest cyberterrorysta !) SPORY DEFINICYJNE (czym jest sam terroryzm ?) NIEJEDNOZNACZNA OCENA STOPNIA REALNOŚCI TEGO ZAGROŻENIA (czy grozi nam cybernetyczne „Pearl Harbour”)

POTENCJALNE OBIEKTY ATAKÓW CYBERTERRORYSTYCZNYCH infrastruktura krytyczna kraju: sieci energetyczne sieci przesyłowe paliw płynnych transport lotniczy, kolejowy, drogowy łączność rządową i służb ratowniczych zakłady przemysłowe zawierające czynniki i siły niebezpieczne system finansowy/płatniczy kraju

Potencjalne szkody, jakie mogą wyniknąć z paraliżu funkcjonowania powyższych systemów są bardzo poważne i dlatego też cyberterroryzm, powinien być postrzegany jako istotny problem ze sfery bezpieczeństwa międzynarodowego państwa.

PRAWDOPODOBIEŃSTWO ATAKU CYBERTERRORYSTYCZNEGO DOTYCHCZAS NIE ODNOTOWANO ŻADNEGO ZDARZENIA SPEŁNIAJĄCEGO WARUNKI KWALIFIKACJI DO KATEOGRII CYBERTERRORYZMU ! Prawdopodobieństwo jest tym mniejsze im większą skalę zniszczeń zakładamy... skuteczny atak wymaga: motywacji i determinacji wiedzy fachowej sprzyjającego środowiska wysiłku organizacyjnego i badawczego

PODSUMOWUJĄC Haking to manipulacje w sieciach teleinformatycznych dokonywane ze specyficznych, pozapolitycznych i pozaekonomicznych pobudek. Nie wywołuje istotnych szkód i nie jest problemem ze sfery bepieczeństwa państwa, jednak jest bardzo częstym zjawiskiem. Haktywizm to manipulacje w sieciach teleinformatycznych motywowane chęcią zwrócenia uwagi społeczeństwa i rządów na określony problem polityczny/społeczny. Nie ma intencji wywołania poważnych zniszczeń, jednak może istotnie zakłócać funkcjonowanie zaatakowanych systemów i skutkować szkodami wizerunkowymi. Może być uznany zarówno za problem bezpieczeństwa państwa, jak i za problem ściśle kryminalny. Cyberterroryzm to politycznie motywowane manipulacje w systemach teleinformatycznych (lub groźby ich dokonania) prowadzące do takiego ich zakłócania, które wywołuje poważne straty materialne i/lub ofiary w ludziach a ma na celu zastraszenie rządu/społeczeństwa (systemy teleinformatyczne traktowane są jako broń)‏. Bardzo duże potencjalne szkody i znaczenie dla bezpieczeństwa państwa, jednak prawdopodobieństwo zaistnienia takiego zdarzenia jest niezmiernie małe.

ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’ Estonia, kwiecień i maj 2007 r. ŚCISŁY ZWIĄZEK ZE SPOREM O ‘BRĄZOWEGO ŻOŁNIERZA’ POCZĄTKOWY CEL – WITRYNY WWW ESTOŃSKIEGO RZĄDU, MEDIÓW, BANKÓW CHARAKTER – ATAK NA DOSTĘPNOŚĆ (DDoS)‏ SKALA – ZMIENNA, OKRESY ‘SPOKOJU’ I WZMOŻONE FALE ATAKÓW EFEKT – PARALIŻ ESTOŃSKIEGO INTERNETU W CHWILACH NAJWIĘKSZEGO NASILENIA ATAKÓW STOPIEŃ KOORDYNACJI – NIESTAŁY, FALE ATAKÓW: KOMUNIKUJĄCE SIĘ GRUPY OKRESY ‘WYCISZENIA’: DUŻA LICZBA OSÓB INDYWIDUALNYCH (inspiracja)‏

Dziękuję za uwagę !